Исследование и определение признаков скрытых атак на предприятии для алгоритмов машинного обучения

Бесплатный доступ

Зачастую именно человеческий фактор ведет к распространению угроз на предприятиях. Если техническое устройство представляет собой четко работающий и слаженный механизм с возможностью при помощи диагностического оборудования проводить замеры параметров неисправностей и устранять их, то для исследования скрытых атак необходим новый компонент системы. Предприятия и промышленность в целом нуждаются в интеллектуальной системе защиты и обнаружения скрытых угроз на основе алгоритмов машинного обучения. Для обнаружения скрытых угроз требуется комплекс мер по установлению признаков, анализу всех составляющих компонентов, возможности осуществления процесса прогнозирования с высокой точностью и вынесения рекомендаций. Рассматриваются проблемы создания базы знаний исторических данных уязвимостей на предприятиях. Проведено исследование перенасыщения признаками диагностической информации и приведены предостережения при переобучении нейросети. Показаны методы обработки данных и применение их на практике. Исследование статистики обнаружения атак и уязвимостей на предприятиях и анализ человеческого фактора с исторической точки зрения входит в структуры проявления скрытых угроз. Это является одним из главных критериев идентификации уязвимостей. Все рассмотренные методы, результаты, представленные в статье, являются подходящим слоем для реорганизации данных в знания и применимы для следующих исследований. Если учитывать историю компании по определенным критериям и на этом этапе осуществлять интеллектуальный анализ диагностических данных, то нужно обратить внимание на составляющие значений. Именно наличие признаков идентификации, указанных в статье, позволяет с высокой точностью выявлять неблагоприятные события в информационных системах предприятия. Возникают задачи прикладного характера, связанные с необходимостью усовершенствования анализа внутренних и внешних параметров объекта исследования с целью обнаружения скрытых угроз.

Еще

Обработка данных, защита данных, большие данные, интеллектуальный анализ данных, машинное обучение

Короткий адрес: https://sciup.org/148326630

IDR: 148326630   |   DOI: 10.18137/RNU.V9187.23.01.P.20

Список литературы Исследование и определение признаков скрытых атак на предприятии для алгоритмов машинного обучения

  • Albanese M., Cam H., Jajodia S. Automated Cyber Situation Awareness Tools and Models for Improving Analyst Performance // Pino R., Kott A., Shevenell M. (Eds). Cybersecurity Systems for Human Cognition Augmentation. Series: Advances in Information Security. 2014. Vol. 61. Springer, Cham. DO I: https://doi.org/10.1007/978-3-319-10374-7_3
  • Bacciotti A. Stability and Control of Linear Systems. Series: Studies in Systems, Decision and Control. Springer Cham, 2019. 189 p. DO I: https://doi.org/10.1007/978-3-030-02405-5
  • Бринк Х. Ричардс Дж. Феверолф М. Машинное обучение в реальном мире. СПб.: Питер, 2017. 336 с. ISBN: 978-5-496-02989-6.
  • Burnashev R.A., Gabdrahmanov R.G., Amer I.F. et al. Research on the Development of Expert Systems Using Artificial Intelligence // Advances in Intelligent Systems and Computing. 2020. Vol. 1051. P. 233–242. DO I: 10.1007/978-3-030-30604-5_21
  • Бурков А. Машинное обучение без лишних слов. СПб.: Питер, 2020. 192 с. (Серия «Библиотека программиста»). ISBN: 978-5-4461-1560-0.
  • Witten I., Eibe F. Data Mining. Practical Machine Learning Tools and Techniques. 2nd edition. Morgan Kaufmann Publishers, 2005. 560 p. ISBN: 0-12-088407-0.
  • Dey R., Ray G., Balas V.E. Stability and Stabilization of Linear and Fuzzy Time-Delay Systems. A Linear Matrix Inequality Approach. Series: Intelligent Systems Reference Library. Vol. 141. Springer Cham, 2017. 267 p. DO I: https://doi.org/10.1007/978-3-319-70149-3
  • Hastie T., Friedman J., Tibshirani R. The Elements of Statistical Learning. Data Mining, Inference, and Prediction. Series: Springer Series in Statistics. New York: Springer, 2001. 536 p. DO I: https://doi.org/10.1007/978-0-387-21606-5
  • Хасти Т., Тибширани Р., Фридман Дж. Основы статистического обучения: интеллектуальный анализ данных, логический вывод и прогнозирование. 2-е изд. М.: Диалектика-Вильямс, 2020. 770 с. ISBN 978-5-907144-42-2
  • Зыков С.В. Основы проектирования корпоративных систем. М.: Изд. дом Высшей школы экономики, 2012. 431 с. ISBN 978-5-7598-0862-6.
  • Зыков С.В. Технология интеграции гетерогенного контента в корпоративных информационных системах // Вопросы кибербезопасности. 2015. Т. 4. С. 48–52. EDN UIYNNV.
  • Luisi J. Pragmatic Enterprise Architecture. Strategies to Transform Information Systems in the Era of Big Data. 1st edition. Morgan Kaufmann, 2014. 372 p. ISBN 9780128005026.
  • Xinming Ou, Anoop Singhal. Quantitative Security Risk Assessment of Enterprise Networks. Series: Springer Briefs in Computer Science. New York: Springer, 2011. 28 p. DO I: 10.1007/978-1-4614-1860-3DO I: 10.1007/978-1-4614-1860-3
  • Xu Z., Vial R., Kersting K. Graph Enhanced Memory Networks for Sentiment Analysis // Ceci M., Hollmén J., Todorovski L., Vens C., Džeroski S. (Eds) Machine Learning and Knowledge Discovery in Databases. EC ML PKDD 2017. Lecture Notes in Computer Science. Vol. 10534. Cham: Springer, 2017. DO I: https://doi.org/10.1007/978-3-319-71249-9_23
  • Jones A., Ashenden D. Risk Management for Computer Security. Protecting Your Network and Information. 1st edition. Butterworth-Heinemann, 2005. 296 p.
  • Hinkel G. (2018). NMF: A Multi-platform Modeling Framework // Rensink A., Sánchez Cuadrado J. (Eds) Theory and Practice of Model Transformation. ICMT 2018. Series: Lecture Notes in Computer Science. Vol. 10888. Springer, Cham. DO I: https://doi.org/10.1007/978-3-319-93317-7_10
  • Шелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозирование. М.: Горячая линия-Телеком, 2019. 448 с. ISBN 978-5-9912-0756-0.
  • Шолле Ф. Глубокое обучения на Pyhton. СПб.: Питер, 2018. 400 с. ISBN 978-5-4461-0770-4.
Еще
Статья научная